Капоне
Администратор
- Регистрация
- 1 Апр 2015
- Сообщения
- 95.856
- Реакции
- 465.761
Складчина: Разработка наступательных инструментов безопасности под Windows [Signal Labs] [2023] - Часть 1 из x
Курс по современным методам разработки кастомных систем управления и контроля (C2), имплантации и пост-эксплуатации под Windows на языке программирования Rust.
Погрузитесь в разработку инструментов наступательной безопасности на высоком и низком уровнях с использованием языка программирования Rust;
Создавайте пользовательские загрузчики, руткиты ядра, импланты гипервизоров и многое другое.
Для кого предназначен этот курс:
Команды Red/Purple, желающие изучить продвинутые методы: использование руткитов ядра для пост-эксплуатации, методы обхода EDR и антивирусов, методы охоты за 0-day уязвимостями, способствующими повышению привилегий;
Специалисты информационной безопасности, желающие отказаться от использования сторонних инструментов и разрабатывать свои собственные C2-фреймворки и импланты, включая разработку собственных модулей для задач пост-эксплуатации (снятие дампов памяти, поиск векторов повышения привилегий, обеспечение закрепления на долговременной основе, кейлоггинг и т.д.);
Специалисты информационной безопасности, использующие коммерческое программное обеспечение (например, Cobalt Strike) и желающие разрабатывать свои собственные модули для расширения или модификации его возможностей, в основном для целей уклонения или добавления функциональности и техник, не включенных в подобные инструменты;
Курс подходит как для начинающих, так и для специалистов среднего уровня, при этом некоторые особенно продвинутые концепции (blue-pill гипервизоры, охота на 0-day уязвимости для red teamer-ов) представлены в простой для понимания форме.
Цели и задачи обучения:
По завершении обучения вы овладеете навыками программирования собственного фреймворка для проведения red team мероприятий, включая разработку кастомных систем управления и контроля (C2) и имплантов с использованием защищенных коммуникаций и возможностью расширения функциональности посредством модулей;
Вы получите опыт разработки кастомных пост-эксплуатационных модулей для снятия дампов памяти и выполнения типовых задач пост-эксплуатации, а также овладеете методами обхода/уклонения от EDR/антивирусов, безопасного извлечения данных по зашифрованным каналам связи в целях предотвращения рисков конфиденциальности или безопасности во время наступательных операций;
Вы узнаете о некоторых передовых техниках, используемых высококвалифицированными APT-группировками (например, blue-pill гипервизоры, поиск и эксплуатация быстрых 0-day уязвимостей для повышения привилегий).
Предварительные требования для обучения:
Для получения максимальной отдачи от курса вам желательно владеть базовыми навыками программирования на языках C/C++, но это не является обязательным требованием;
Windows 10 или 11;
Visual Studio Community 2019+ с установленными пакетами "Desktop development with c++" и ".NET desktop development", а также "Windows 11 WDK".
Содержание курса:
Этот курс посвящен разработке кастомных инструментов для проведения кампаний в области наступательной безопасности на уровнях пользователя, ядра и гипервизора. Мы напишем свой собственный кастомный код на языке программирования Rust с нуля. В процессе будут раскрыты следующие темы: высокоуровневое проектирование нашего кода, пошаговые инструкции по процессу разработки нашего кастомного кода, включая наши собственные COFF-загрузчики на базе Rust, модули анти-EDR, сервер и агенты C2, руткиты ядра, импланты гипервизора и многое другое.
Базовая теория
Методология и подходы (плейбуки, жизненные циклы атак, APT-группировки);
Анализ качества и планирование (готовый к продакшену код/общедоступный код исследователей в области информационной безопасности vs обезвреженная малварь vs коммерческие инструменты vs кастомные инструменты);
Операционные проблемы (операционная безопасность (OpSec), логирование и трекинг артефактов, метаданные имплантов);
Анализ известных вредоносных программ и их методов (буткиты и руткиты, многоступенчатые импланты, необычные C2-методы, шифрование и ротация ключей и т.д.).
Внутреннее устройство Windows
Привилегии программного и аппаратного обеспечения (панели управления (CPLs), кольца защиты Windows, уровни привилегий, токены, VMX/SVM Root/Non-Root);
Переходы между пользователем и ядром, ввод-вывод устройств, подкачка;
Механизмы межпроцессного взаимодействия (общая память, RPC, каналы и т.д.);
Анализ формата PE32/32+ и преобразование исходного кода или шелл-кода в скомпилированный двоичный код;
Подсистемы Windows и начальный реверс-инжиниринг;
Хотпатчинг (например, Hooks/Detours, AppInit/AppCert DLLs и т.д.).
Разработка модуля
Настройка среды разработки (проблемы с OpSec);
Создание собственного GetProcAddress (парсинг PEB | поиск модулей в памяти | безопасность потоков | форматы PE32/PE32+);
Создание собственного COFF-загрузчика;
Техники и анализ внедрения в различные процессы (дублирование объектов | секции с отображением в памяти | без потоков);
Обходы EDR (продвинутый анхукинг с использованием техник дизассемблирования в памяти);
Создание кастомного MiniDumper-а на базе Rust (PssWalk* Apis, токены и многое другое);
Техники обфускации трассировки стека
C2 и операционное управление
Создание наших проектов имплантов, агентов и сервера;
Использование HTTP/2 и gRPC с Protobuf и Serde;
Мониторинг активов (с VirusTotal API);
Прокси, перехват/stripping SSL, классификация и способы обхода.
Техники на уровне ядра и гипервизора
Среда разработки ядра и настройка отладки
Создание кастомного драйвера защиты с использованием Rust
Создание нашего собственного кастомного Blue-Pill гипервизора с нуля (Intel VMX)
***
Тип перевода: перевод с английского языка на русский и озвучивание
Название материала в оригинале: Offensive Tool Development
Дата релиза: 2023
Объем оригинала: ~40+ часов
Объем перевода первой части: ~61 минута
Формат: видео, без субтитров
СЛИВЫ КУРСОВ
Курс по современным методам разработки кастомных систем управления и контроля (C2), имплантации и пост-эксплуатации под Windows на языке программирования Rust.
Погрузитесь в разработку инструментов наступательной безопасности на высоком и низком уровнях с использованием языка программирования Rust;
Создавайте пользовательские загрузчики, руткиты ядра, импланты гипервизоров и многое другое.
Для кого предназначен этот курс:
Команды Red/Purple, желающие изучить продвинутые методы: использование руткитов ядра для пост-эксплуатации, методы обхода EDR и антивирусов, методы охоты за 0-day уязвимостями, способствующими повышению привилегий;
Специалисты информационной безопасности, желающие отказаться от использования сторонних инструментов и разрабатывать свои собственные C2-фреймворки и импланты, включая разработку собственных модулей для задач пост-эксплуатации (снятие дампов памяти, поиск векторов повышения привилегий, обеспечение закрепления на долговременной основе, кейлоггинг и т.д.);
Специалисты информационной безопасности, использующие коммерческое программное обеспечение (например, Cobalt Strike) и желающие разрабатывать свои собственные модули для расширения или модификации его возможностей, в основном для целей уклонения или добавления функциональности и техник, не включенных в подобные инструменты;
Курс подходит как для начинающих, так и для специалистов среднего уровня, при этом некоторые особенно продвинутые концепции (blue-pill гипервизоры, охота на 0-day уязвимости для red teamer-ов) представлены в простой для понимания форме.
Цели и задачи обучения:
По завершении обучения вы овладеете навыками программирования собственного фреймворка для проведения red team мероприятий, включая разработку кастомных систем управления и контроля (C2) и имплантов с использованием защищенных коммуникаций и возможностью расширения функциональности посредством модулей;
Вы получите опыт разработки кастомных пост-эксплуатационных модулей для снятия дампов памяти и выполнения типовых задач пост-эксплуатации, а также овладеете методами обхода/уклонения от EDR/антивирусов, безопасного извлечения данных по зашифрованным каналам связи в целях предотвращения рисков конфиденциальности или безопасности во время наступательных операций;
Вы узнаете о некоторых передовых техниках, используемых высококвалифицированными APT-группировками (например, blue-pill гипервизоры, поиск и эксплуатация быстрых 0-day уязвимостей для повышения привилегий).
Предварительные требования для обучения:
Для получения максимальной отдачи от курса вам желательно владеть базовыми навыками программирования на языках C/C++, но это не является обязательным требованием;
Windows 10 или 11;
Visual Studio Community 2019+ с установленными пакетами "Desktop development with c++" и ".NET desktop development", а также "Windows 11 WDK".
Содержание курса:
Этот курс посвящен разработке кастомных инструментов для проведения кампаний в области наступательной безопасности на уровнях пользователя, ядра и гипервизора. Мы напишем свой собственный кастомный код на языке программирования Rust с нуля. В процессе будут раскрыты следующие темы: высокоуровневое проектирование нашего кода, пошаговые инструкции по процессу разработки нашего кастомного кода, включая наши собственные COFF-загрузчики на базе Rust, модули анти-EDR, сервер и агенты C2, руткиты ядра, импланты гипервизора и многое другое.
Базовая теория
Методология и подходы (плейбуки, жизненные циклы атак, APT-группировки);
Анализ качества и планирование (готовый к продакшену код/общедоступный код исследователей в области информационной безопасности vs обезвреженная малварь vs коммерческие инструменты vs кастомные инструменты);
Операционные проблемы (операционная безопасность (OpSec), логирование и трекинг артефактов, метаданные имплантов);
Анализ известных вредоносных программ и их методов (буткиты и руткиты, многоступенчатые импланты, необычные C2-методы, шифрование и ротация ключей и т.д.).
Внутреннее устройство Windows
Привилегии программного и аппаратного обеспечения (панели управления (CPLs), кольца защиты Windows, уровни привилегий, токены, VMX/SVM Root/Non-Root);
Переходы между пользователем и ядром, ввод-вывод устройств, подкачка;
Механизмы межпроцессного взаимодействия (общая память, RPC, каналы и т.д.);
Анализ формата PE32/32+ и преобразование исходного кода или шелл-кода в скомпилированный двоичный код;
Подсистемы Windows и начальный реверс-инжиниринг;
Хотпатчинг (например, Hooks/Detours, AppInit/AppCert DLLs и т.д.).
Разработка модуля
Настройка среды разработки (проблемы с OpSec);
Создание собственного GetProcAddress (парсинг PEB | поиск модулей в памяти | безопасность потоков | форматы PE32/PE32+);
Создание собственного COFF-загрузчика;
Техники и анализ внедрения в различные процессы (дублирование объектов | секции с отображением в памяти | без потоков);
Обходы EDR (продвинутый анхукинг с использованием техник дизассемблирования в памяти);
Создание кастомного MiniDumper-а на базе Rust (PssWalk* Apis, токены и многое другое);
Техники обфускации трассировки стека
C2 и операционное управление
Создание наших проектов имплантов, агентов и сервера;
Использование HTTP/2 и gRPC с Protobuf и Serde;
Мониторинг активов (с VirusTotal API);
Прокси, перехват/stripping SSL, классификация и способы обхода.
Техники на уровне ядра и гипервизора
Среда разработки ядра и настройка отладки
Создание кастомного драйвера защиты с использованием Rust
Создание нашего собственного кастомного Blue-Pill гипервизора с нуля (Intel VMX)
***
Тип перевода: перевод с английского языка на русский и озвучивание
Название материала в оригинале: Offensive Tool Development
Дата релиза: 2023
Объем оригинала: ~40+ часов
Объем перевода первой части: ~61 минута
Формат: видео, без субтитров
СЛИВЫ КУРСОВ
Для просмотра скрытого содержимого вы должны зарегистрироваться
Возможно, Вас ещё заинтересует:
- 12-недельная тренировочная программа для начинающих с акцентом на ягодицы [Дмитрий Путылин]
- Автоматизируй субтитры и перевод для Shorts, Reels и TikTok роликов [Agency+ №2 на 1 месяц] [zapcap.ai]
- Альбина Комиссарова План питания
- Готовим в автоклаве. Сборник лучших рецептов [ХлебСоль] + Рецепты из курицы [Алексей Выдрин]
- Английский. Нужно больше практики! [Stepik] [Екатерина Закусова]
- [Сборник] Овощное меню часть 2 [Романова Виктория]